top of page

Le Droit à l'Erreur

“ Refuser Le Droit A L’Erreur A Quelqu’un, A Une Nation, A Un Continent, C’Est Le Condamner A Une Mort Graduelle.”

La collecte de l’information, son analyse et son utilisation sont fondamentales dans notre ère. Ce sont des armes efficaces pour le progrès scientifique et économique ou pour le progrès tout court.


Mais pour ceux qui possèdent l’information, le plus grand challenge a été et reste sa conservation et sa protection contre les attaques de toutes origines, menées par les armées des puissances concurrentes ou amies, pour leur confort personnel.


Malheureusement, l’Afrique abandonne son sort et confie les informations des plus confidentielles et des plus sensibles aux étrangers, sous le fallacieux prétexte d’absence de compétences locales et de faible niveau technologique.


Dans certains pays, les compétences locales les plus avérées en la matière sont mises au ban, en raison de leur appartenance à un groupe ethnique stigmatisé depuis des années.


Quelques exemples suffisent pour comprendre à quel point les États africains sont insouciants lorsqu’ils confient la gestion d’informations souveraines à des entités étrangères.


Une première enquête que j’ai réalisée dans dix pays africains d’expression française m’a permis de constater que 70% des contrats de confection des passeports et des cartes nationales d’identité biométriques sont confiés à des sociétés étrangères à l’Afrique, des sociétés occidentales, pour être plus précis.


Alors que, sous d’autres cieux, ce serait un scandale de confier la gestion d’une information aussi souveraine à des sociétés étrangères, sans considération du niveau technologique du sous-traitant concerné.


Ce qui importe, c’est de savoir si l’on a dégagé l’expérience de ses erreurs. Refuser le droit à l’erreur à quelqu’un, à une nation, à un continent, c’est le condamner à une mort graduelle.

Rappelons-nous le tollé provoqué en France par le choix d’IBM pour stocker les données « confidentielles-défense » de l’armée française ».


Certes, IBM est une entreprise américaine, mais elle n’allait pas le rester pour longtemps ; des négociations étant très avancées pour la vente de ses actifs à Lenovo (entreprise chinoise).


De nombreuses voix s’étaient alors élevées pour dénoncer une erreur stratégique, dans la mesure où Lenovo équipe systématiquement les serveurs qu’il vend de logiciels pirates indétectables : « le ministère de la Défense vient de dérouler le tapis rouge pour permettre à Pékin de l’espionner », écrit Le Canard enchaîné du 11 juin 2014.


Le même constat est valable pour les sociétés en charge du recensement de la population. Les pays africains confient cette activité stratégique à des sous- traitants d’origine étrangère, sans se douter de l’utilisation que ceux-ci pourraient faire des informations ainsi collectées.


Ce sont en effet des informations on ne peut plus précieuses pour la survie d’une nation, pour son développement scientifique, et que dire du développement économique ?


Imaginez ce que constitue la biométrie : les empreintes recèlent toutes les informations caractéristiques de la population, ses potentialités et ses individualités. Il s’agit d’un fichier qui vaut de l’or.


Pour anéantir les couches les plus ingénieuses d’un pays africain, quoi de plus simple que d’organiser une campagne de vaccination ciblée ? Sous le couvert de ladite campagne, des molécules (une fois encore mises au point en Europe) pourraient être mises à contribution. Et l’ennemi se contenterait alors d’inhiber les capacités des sujets les plus brillants.



Souvenons-nous que pour détecter la cachette de Ben Laden, une campagne de vaccination avait été lancée pour ses enfants et, par ricochet, il a été repéré par le même biais.


La deuxième enquête, menée dans l’optique de vérifier le niveau de protection des données souveraines, portait sur les espèces forestières : sur un échantillon de 5 pays, j’ai constaté que le recensement des espèces dans les forêts africaines est exclusivement confié aux sociétés ou ONG canadiennes, françaises ou américaines.


La conséquence de ces choix regrettables est simple : les plantes sont une réserve fondamentale de la pharmacopée humaine. Grâce à ce travail confié aux étrangers, l’essentiel des substances des plantes des forêts africaines ont déjà été brevetées ;


Certaines, les plus rares, ont été exportées pour être plantées dans les pays respectifs des ONG sous- traitantes. Ceci contribue malheureusement à priver l’Afrique d’une mine exceptionnelle du futur.


Ces deux exemples ne sont que la partie visible d’un iceberg d’inconscience stratégique des Africains.

La protection de l’information doit être un sport de veille quotidien qui n’autorise aucune seconde de sommeil.

Cela est vrai pour les États, comme nous venons de le voir, mais aussi pour les entreprises, qui traitent des données de plus en plus diverses. Les activités sont digitalisées.


Ces données sont de plus en plus stockées dans le cloud. Autant de facteurs qui exposent les entreprises à plus de vulnérabilité. Les gouvernements ne sont pas en reste.


Quel est l’état des lieux de la protection de l’information dans les pays qui ont pris conscience de l’importance de la collecte de l’information pour leur progrès ?


Le piratage de Sony

En 2011, Sony a été la cible de dix attaques informatiques majeures à travers ses réseaux en ligne Playstation network et Sony Music online.


Les attaques ont permis de voler des millions de comptes d’utilisateurs. À l’époque, le dispositif de protection avait été renforcé. Ce qui n’empêcha pas l’ennemi (ou un autre ennemi) de sévir avec plus d’acuité.


Comment cela a-t-il pu arriver ?

Les failles techniques étant sévèrement colmatées, l’ennemi s’est rabattu sur la faille humaine. Au moyen du phishing, il a leurré des employés de Sony, usurpant l’identité d’un partenaire connu dans un mail accompagné d’un fichier en pièce jointe.


Il s’en est trouvé un pour ouvrir le mail et cliquer sur la pièce jointe. C’était tout ; par ce procédé, les pirates ont eu accès à toute la base de données de l’entreprise, qu’ils ont sauvegardée sur leurs serveurs.


En arrivant au bureau le lundi 24 novembre 2014, les salariés de Sony Pictures, à Los Angeles mais aussi dans les antennes internationales, sont accueillis par le message suivant sur leurs ordinateurs : « Nous avons obtenu toutes vos données internes, incluant vos secrets et vos mots de passe. (…) Ce n’est que le début. Si vous ne nous obéissez pas, nous publierons ces données pour les montrer au monde entier. »


Le message portait en fond un squelette qui riait affreusement. Les pirates diffusèrent certaines informations au grand public : des productions inédites dont la sortie officielle était programmée fin décembre ; des documents confidentiels Word, PDF, Outlook ou Excel ; des numéros de téléphone, de cartes bleues ; des mots de passe ; des fiches de salaires ; des factures médicales, etc.


C’est alors que Sony se remémora les menaces de Pyongyang datant de cinq mois. Après avoir regardé la bande- annonce du film «L’interview qui tue», en juin 2014, la Corée du Nord avait promis des « représailles impitoyables ».


La comédie annoncée en salle aux États-Unis d’Amérique à Noël n’était pas du goût de Pyongyang, qui s’y voyait parodié par son ennemi intime. L’on y racontait l’histoire de deux agents de la CIA tentant d’assassiner Kim Jong-un.


Pour le FBI, il s’agissait d’un acte de cyberguerre. Officiellement, Pyongyang nia avoir piraté les données de Sony et fut plus loin, en se disposant à participer à une enquête conjointe avec les Américains pour que la vérité éclate au grand jour.


Les États-Unis d’Amérique ne donnèrent pas de suite à cette proposition. Sony annula la sortie en salle de la comédie, avant de se dédire, et de diffuser le film dans un réseau restreint de salles.


Le dimanche 21 décembre, Barack Obama promit une réplique proportionnelle à l’ampleur de l’attaque : « Ils ont provoqué beaucoup de dégâts et nous répondrons. Nous répondrons de manière proportionnée et nous répondrons à un moment, à un endroit et d'une manière que nous choisirons. »


Les États-Unis d’Amérique sont-ils passés de l’intention à l’action ? Toujours est-il que la cyberguerre entre les deux pays a connu un développement majeur dans les jours qui ont suivi.


En effet, la Corée du Nord a été privée d’internet à trois reprises dès le lendemain même des menaces proférées par le chef de l’exécutif américain : le lundi 22 décembre, pendant près de neuf heures; le mardi 23 décembre, pendant une heure environ ; et le 27 décembre, pendant cinq heures.


Tiré du livre : “L’intelligence économique” écrit par Dr Paul FOKAM, première fortune d’Afrique francophone.


Note de Valère : Ma personne, cette publication avait juste pour but de render vigilant toute personne qui veut se lancer en business ou bien est meme déjà en plein dedans.


Le but ici n’est pas de te faire peur mais juste que lorsqu’on se lance en business au 21e siècle, à l’ère du digital, négliger de tells informations peuvent nous couter chères surtout lorsque’on a de grands projets.


Par ailleurs, cette publication vise également à sensibiliser mes frères africains les plus jeunes c’est nous la relève. Donc ne commettons pas les memes erreurs que nos ainés car la guerre économique est bien réèlle si tu en avais encore douté tu as des prevues sous tes yeux.


J’apprécie la citation du Dr Paul FOKAM lorsqu”il dit : “ Refuser le droit à l’erreur à quelqu’un, à une nation, à un continent, c’est le condamner à une mort graduelle.”


En d’autres termes, il faut qu’on apprenne à faire confiance aux africains malgré les compétences parfois limitées. C’est sur on fera des erreurs mais ça n’est que de cette manière qu’on pourra apprendre et avancer.



Moi aujourd’hui je travaille avec pas mal de personnes sur le continent, ils ne sont pas forcément les meilleurs, mais j’ai quand même décidé de leur faire confiance car je sais qu’avec le temps ils vont s’améliorer. Mais si déjà je ne leur fais même pas confiance, c’est sur qu’ils ne s’améliorerons jamais.


Chacun d’entre nous à son niveau peut faire quelque chose. N’attendons rien de nos dirigeants car eux mêmes sont déjà dépassés.

C’était la dernière publication sur ce livre qui est hyper riche et je te conseille vivement d’acquérir. Il te permettra d’avoir une meilleure lecture du monde dans lequel on évolue ma personne.


Pour te le procurer clique sur le lien suivante : : https://vu.fr/NKGV


Sur ce ma personne, si cette publication t’aura été utile, on Like, On Partage, on Commente et on s’Abonne pour ne rien manquer des prochaines publications. On est ensemble comme en décembre et on se ressemble.

9 vues0 commentaire

Comments


bottom of page